SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR

Competência − Revista da Educação Superior do Senac -RS

Endereço:
Av. Fernando Ferrari - 2001 - Anchieta
Porto Alegre / RS
90200-041
Site: http://seer.senacrs.com.br/index.php/RC
Telefone: (51) 3284-1987
ISSN: 2177-4986
Editor Chefe: Giuliano Karpinski Moreira, Senac-RS, Brasil
Início Publicação: 16/07/2019
Periodicidade: Semestral
Área de Estudo: Ciências Humanas, Área de Estudo: Ciências Sociais Aplicadas, Área de Estudo: Linguística, Letras e Artes, Área de Estudo: Multidisciplinar

SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR

Ano: 2014 | Volume: 7 | Número: 1
Autores: Alex M. S. Orozco, Augusto P. Fernandes, Giovani H. Costa
Autor Correspondente: Alex M. S. Orozco, Augusto P. Fernandes, Giovani H. Costa | [email protected]

Palavras-chave: CORE, ataque de negação de serviço, sistema de prevenção e detecção de intrusões

Resumos Cadastrados

Resumo Português:

Este trabalho aborda a utilização do Common Open Research Emulator (CORE) como plataforma para a simulação de ataques de negação de serviço (DoS - De-nial of Service), como o ataque de inundação de SYN. O CORE permite facilmente projetar uma topologia de rede fictícia e definir serviços a serem executados nos componentes da rede. Com base na infraestrutura projetada, o ataque é disparado, e os dados que trafegam pela rede são analisados através de uma ferra-menta de IDS/IPS (Intrusion Detection and Prevention System). Após a detecção do ataque, contramedidas são aplicadas buscando interromper o fluxo de dados entre o atacante e a vítima. De forma a efetivar as contramedidas, são utilizadas as ferramentas SNORT e Guardian. Esta estrutura permite que o processo de simulação ocorra antes de efetivar a aquisição da infraestrutura, diminuindo o índice de risco do projeto. Este ambiente permite também as atividades de ensino e treinamento na área de redes de computadores e segurança da informação e comunicação de forma simples.

Resumo Inglês:

This paper discusses the use of the Common Open Research Emulator (CORE) as a platform to simulate attacks of Denial of Service (DoS), as the SYN Flooding attack. The graphical interface of CORE easily allows to orchestrate a fictitious network topology and to define the services performed by the hosts. Through the structure designed, we can effectively attack a host and analyze the data flow by an IDS/IPS (Intrusion Prevention and Detection System). When the system detects the attack, the IPS applies countermeasures aiming to interrupt the data flow between the attacker and the victim. To perform the process of counter-measures, we use tools such as SNORT and Guardian. This structure allows the simulating process to occur before purchasing the equipment, reducing the risk level of the project. This environment also provides learning and training activi-ties focused on computer network and information and communication security, and communication in a simple fashion.